Tajemnice DOS w Windows

Ż
aden system operacyjny z rodziny Windows nie pozbył się swoich
DOS-owych korzeni. Wprawdzie Microsoft ukrywał coraz głębiej
środowisko DOS, jednak funkcje tego systemu operacyjnego dostępne są nadal nawet w Windows XP, np. w wierszu polecenia lub trybie awaryjnym.
Naprawa Windows XP za pomocą wbudowanej Konsoli odzyskiwania
byłaby prawie niemożliwa bez poleceń DOS, a różnego rodzaju systemowe narzędzia testowe (PING, IPCONFIG itd.) czy naprawcze (CHKDSK,FIXMBR, DEL) najlepiej działają z poziomu DOS. W tym haśle poznacie możliwości, jakie oferuje mało dzisiaj znane środowisko DOS.

Dowiecie się również, jak używać poleceń dostępnych w DOS i jak zrobić z nich właściwy użytek.

DOS ukryty w Windows XP
Wprowadzenie kilkanaście lat temu Windows 3.x z graficznym
interfejsem użytkownika i sterowaniem myszką Microsoft
traktował jako duży krok naprzód w rozwoju swojego systemu
operacyjnego. Dzięki tym udoskonaleniom użytkownicy
powinni intuicyjnie, bez dużego doświadczenia i wiedzy
korzystać z systemu operacyjnego i zainstalowanych w nim
programów.
Jednak przy bliższym spojrzeniu okazało się, że w tle nadal
pracuje działający w trybie tekstowym system DOS (Disk
Operating System), a interfejs graficzny jest zaledwie nakładką.
Sytuacja zmieniła się dopiero po pojawieniu się Windows NT,
który otwierał linię profesjonalnych wersji systemów Windows,
do której zaliczają się również Windows 2000, XP i 2003.
Co ciekawe, te systemy nadal zawierają interpreter
poleceń DOS, działający wprawdzie w emulowanym,
16-bitowym środowisku. Jednak w sytuacjach
awaryjnych, przykładowo gdy Windows nie
chce wystartować, żadna droga nie prowadzi do
wiersza polecenia. Wtedy w naprawie mogą pomóc
tylko polecenia i rozkazy zdolne operować na najniższym
poziomie systemu operacyjnego i systemu
plików.
Możliwości i zastosowania DOS
Nawet dzisiaj w czasach Windows XP stary DOS nadal jest
w użyciu. Szczególnie gdy szukacie źródła błędów lub próbujecie
naprawić różnego rodzaju problemy, DOS okazuje się bardzo
przydatny.

Najważniejsze komendy wiersza polecenia
Okno emulatora środowiska DOS możecie otworzyć na dwa
sposoby. Pierwszy polega na otwarciu menu Start i przejściu do
Wszystkie programy/Akcesoria/Wiersz polecenia. Drugi jest szybszy
– przejdźcie do Start/Uruchom i wpiszcie polecenie CMD.
Jeśli uruchomiliście komputer z dyskietki ratunkowej
lub na początku wczytywania Windows wcisnęliście
klawisz
F8 i wybraliście opcję Tryb awaryjny
z wierszem poleceń
, włączy się specjalny tryb DOS,
umożliwiający pracę z wierszem polecenia w trybie
awaryjnym.

Prosta nawigacja w wierszu polecenia
Często działanie komend DOS da pożądany efekt tylko wtedy,
gdy przejdziecie do właściwego katalogu. Rysunek 1 pokazuje,
że wszystkie komendy zostaną wykonane w katalogu
C:\Documents and Settings\Rafal. Struktura katalogów
w wierszu polecenia jest taka sama jak w Eksploratorze
Windows. Żeby przejść do innego katalogu, musicie użyć
odpowiedniej komendy. Jest nią CD (Change Directory),
umożliwiająca zmianę katalogu. Tabela 2 wyjaśnia, jak należy
jej używać.

Komendy:

Komendy DOS :

CD – zmiana katalogu lub wyświetlenie nazwy bieżącego katalogu
CHKDSK – sprawdzanie stanu dysku lub zbiorów
CLS – wymazywanie zawartości ekranu
COMMAND – uruchomienie wczytywanie nowego procesora poleceń
COMP – porównanie dwu lub większej ilości zbiorów
COPY – kopiowanie jednego lub większej ilości zbiorów
DATE – ustalenie daty systemowej
DBLSPACE – kompresja dysków stałych lub dyskietek
DEL – kasowanie wyspecyfikowanego zbioru lub zbiorów
DELOLDOS – usuniecie poprzedniej wersji DOS
DELTREE – kasowanie katalogu wraz z jego podkatalogami
DIR – wyświetlenie zawartości katalogu
DISKCOMP – porównanie zawartości dwóch dyskietek
DISKCOPY – skopiowanie zawartości dyskietki
ECHO – włączenie lub wyłącznie wyświetlania na ekranie komunikatów poleceń systemowych
EDIT – włączenie edytora systemowego DOS
EXIT – wyjście z systemu DOS
FDISK – ustalenie konfiguracji dysku twardego
FIND – wyszukiwanie katalogów lub plików
FORMAT – formatowanie dysku twardego
HELP – pomoc
KEYB – ustalenie klawiatury dla danego kraju
LABEL – utworzenie , zmiana lub usunięcie etykiety dysku
MD ( MKDIR ) – tworzenie katalogu
MEM – wyświetlenie informacji o ilości zajętej i wolnej pamięci
MOVE – przenoszenie katalogów lub plików do innego miejsca na dysku
MSD – wyświetlenie informacji technicznych o zestawie komputerowym
PRINT – drukowanie zbioru tekstowego
RD ( RMDIR ) – usunięcie pustego katalogu
RECOVER – odzyskanie katalogu lub całego dysku z uszkodzonym sektorem
REN ( RENAME) – zmiana nazwy katalogu
SCANDISK – skanowanie dysku
SETVER – ustalenie wersji systemu operacyjnego DOS
SMARTDRV – konfiguracja lub uruchomienie programu SMARTDrive służącego do buforowania odczytów i zapisów sektorów dyskowych w pamięci rozszerzonej , co znacznie skraca czas dostępu do nich .
TIME – wyświetlenie lub ustalenie czasu systemowego
TREE – wyświetlenie drzewka katalogu lub dysku
TYPE – wyświetlenie zawartości katalogu
UNDELETE – odzyskanie zbiorów usuniętych za pomocą polecenia delete .
UNFORMAT – odzyskanie zbiorów usuniętych za pomocą format .
XCOPY – kopiowanie katalogów wraz z jego podkatalogam

DOS w praktyce: konserwacja Windows,
wyszukiwanie błędów, naprawa
Polecenia CD i DIR umożliwiają poruszanie się po strukturze
katalogów na dysku i wykonywanie innych poleceń w odpowiednim
katalogu. Jest wiele innych komend DOS, które umożliwiają
utrzymanie Windows w dobrej kondycji, wyszukiwanie
błędów i naprawę systemu plików po awarii. Poniższe przykłady
pokażą, w jakich sytuacjach możecie skutecznie stosować DOS.
Jeśli chcecie poznać wszystkie polecenia dostępne
w wierszu polecenia, wpiszcie komendę HELP.
Szczegółowe informacje o działaniu poszczególnych
poleceń otrzymacie po wpisaniu nazwy danego polecenia
z parametrem /?.
Dyskietka startowa obsługująca partycje NTFS
Dyskietka startowa jest często ostatnią deską ratunku. Jeśli zapiszecie
na niej odpowiednie sterowniki, uzyskacie dzięki takiej
dyskietce dostęp do dysków sformatowanych w systemie plików
FAT32 lub NTFS.
Przyczyny problemów z uruchomieniem Windows, które będą
wymagały użycia dyskietki startowej, mogą być różne:
?? uszkodzony sektor rozruchowy,
?? uszkodzony Master Boot Record (MBR),
?? atak wirusa,
?? uszkodzony lub skasowany plik NTLDR lub NTDETECT.COM,
?? niewłaściwy sterownik NTBOOTDD.SYS.
Zanim nastąpi awaria, ratunkową dyskietkę startową łatwo
utworzycie w Windows XP. Żeby ją przygotować, potrzebujecie
następujących plików: NTLDR, NTDETECT.COM, BOOT.INI
i odpowiedniego sterownika twardego dysku. Tylko z tymi plikami
możliwe jest udane uruchomienie komputera z dyskietki,
a Windows XP będzie już kontynuować procedurę uruchamiania
z twardego dysku. Aby przygotować dyskietkę startową:
?? Włóżcie dyskietkę do napędu i uruchomcie Eksplorator
Windows.
?? Następnie kliknijcie prawym przyciskiem myszy ikonę
dyskietki i wybierzcie z menu kontekstowego polecenie
Formatuj, co spowoduje sformatowanie dyskietki.
?? Skopiujcie plik NTLDR na dyskietkę. Ten plik powinien znajdować
się w głównym katalogu dysku systemowego, czyli
z reguły na dysku C:.
Jeśli pliku NTLDR nie widać w katalogu głównym,
prawdopodobnie został on ukryty przez Eksplorator
Windows. Przejdźcie w Eksploratorze Windows do
Narzędzia/Opcje folderów/Widok i odhaczcie opcję
Ukryj chronione pliki systemu operacyjnego (zalecane)
oraz zaznaczcie przy Ukryte pliki i foldery opcję
Pokaż ukryte pliki i foldery. Jeśli po tych czynnościach
nadal nie znajdziecie pliku NTLDR w katalogu
głównym, użyjcie funkcji wyszukiwania (Start/
Wyszukaj
), żeby odnaleźć ten plik na dysku.
?? Następnie skopiujcie na dyskietkę pliki NTDETECT.COM
oraz BOOT.INI. Obydwa znajdują się w głównym katalogu
dysku systemowego.
?? Na koniec sprawdźcie plik BOOT.INI, żeby zapobiec ewentualnym
problemom z dostępem do twardego dysku. Plik możecie
otworzyć dowolnym edytorem, np. wbudowanym w Windows
Notatnikiem (Start/Programy/Akcesoria/Notatnik).

W pliku BOOT.INI znajdują się informacje potrzebne
systemowi operacyjnemu do uruchomienia. Są to
m.in. informacje o partycji systemowej oraz katalogu,
w którym został zainstalowany system operacyjny.
Dlatego jest bardzo ważne, żeby skopiować oryginalny
plik z partycji startowej Waszego twardego
dysku. Tylko w ten sposób Windows XP będzie
mógł kontynuować uruchamianie z twardego dysku.
Poniższe przykłady pokazują, jak może wyglądać zawartość
pliku BOOT.INI.
Plik BOOT.INI zapisany na twardym dysku IDE:
[boot loader]
timeout=5
default=multi(0)disk(0)rdisk(0)partition(1) \winnt
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS=”Windows NT”
Plik BOOT.INI zapisany na twardym dysku SCSI:
[boot loader]
timeout=30
default=scsi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
scsi(0)disk(0)rdisk(0)partition(1)\WINDOWS=”Microsoft Windows
XP Professional”
Jeśli w pliku BOOT.INI znajdziecie parametr scsi(x),
oznacza to, że macie dysk SCSI podłączony przez
kontroler SCSI. Windows XP standardowo nie ma
sterownika do tego kontrolera. Skopiujcie odpowiedni
sterownik SCSI na dyskietkę startową i zmieńcie
jego nazwę na NTBOOTDD.SYS.

Teraz możecie uruchomić Wasz komputer z użyciem właśnie
przygotowanej dyskietki. Gdy system zakończy wczytywanie
z dyskietki programów niezbędnych do uruchomienia, będzie
kontynuował proces uruchamiania, wczytując dane z twardego
dysku (na podstawie informacji zawartych w pliku BOOT.INI).
Windows XP znów uruchomi się normalnie i będziecie mogli
się do niego zalogować.
Jeśli uruchomiliście komputer z ratunkowej dyskietki startowej,
możliwy jest również dostęp do twardego dysku. Polecenia
z poniższej tabeli umożliwią Wam podjęcie próby naprawy systemu.

FIXBOOT C: Zapisuje nowy sektor rozruchowy na
początku partycji systemowej.


FIXMBR
Zapisuje na twardym dysku nowy
Master Boot Rekord.


CHKDSK C: /F /R Pokazuje informacje o stanie twardego
dysku lub automatycznie naprawia
logiczne błędy w systemie plików
i pliki w uszkodzonych sektorach.


ATTRIB –R C:\NTLDR Usuwa atrybuty tylko do odczytu
(r), systemowy (s) oraz ukryty (h)
wskazanego pliku, w tym przypadku
plików NTLDR i NTDETEC.COM.


COPY D:\I386\NTLDR
C:\NTLDR
COPY D:\I386\NTDETECT.
COM C:\ NTDETECT.COM

Kopiuje pojedynczy plik. Pliki
z oryginalnej płyty instalacyjnej
Windows zostaną automatycznie
rozpakowane.


ATTRIB +R C:\NTLDR
ATTRIB +R C:\
NTDETECT.COM- 
Nadaje atrybuty tylko do odczytu
(r), systemowy (s) oraz ukryty (h)
wskazanego pliku, w tym przypadku
plikom NTLDR i NTDETEC.COM.


Wyświetlanie konfiguracji sieciowej
poleceniem IPCONFIG
Komenda IPCONFIG wyświetla w oknie wiersza polecenia
aktualną konfigurację adresu IP. Oprócz aktualnego adresu IP
podaje również informacje o adresie MAC karty sieciowej, jak
również adres domyślnej bramy i maskę podsieci. Przejdźcie do
Start/Uruchom i wpiszcie polecenie CMD, żeby otworzyć okno
wiersza polecenia. Następnie wpiszcie polecenie IPCONFIG /
ALL
i wciśnijcie
Enter . Także polecenia IPCONFIG możecie
używać z dodatkowymi parametrami w zależności od potrzeb.


Używanie większości z tych parametrów wymaga
posiadania dobrej znajomości działania protokołu
TCP/IP, dlatego ich stosowanie polecamy tylko
doświadczonym użytkownikom.



















































































Polecenie IPCONFIG umożliwia szybką identyfikację problemów
związanych z konfiguracją sieciową komputera.
Jeśli ręcznie skonfigurowaliście adres IP, który został
już wcześniej użyty w innym komputerze, pojawi
się informacja o masce podsieci 0.0.0.0. Jeśli komputer
ma przydzielony adres IP typu 162.254.xxx.xxx
i maskę podsieci 2555.255.0.0, oznacza to, że adres
IP został przydzielony przez wbudowaną w Windows
XP funkcję APIPA (Automatic Private IP Addressing).
Funkcja APIPA wkracza do akcji, gdy w konfiguracji
TCP/IP zostało ustawione automatyczne przydzielanie
adresu IP, ale nie udało się nawiązać połączenia
z serwerem DHCP, którego zadaniem jest właśnie
przydzielanie adresów IP.
Jeśli okaże się, że adresem Waszego lokalnego komputera jest
0.0.0.0, oznacza to, że działanie funkcji DHCP zostało nadpisane
przez funkcję Media Sensing. Przyczyny mogą być dwie:
karta sieciowa nie rozpoznała, że nie jest podłączona do sieci,
protokół IP rozpoznał adres IP, który pokrywa się z adresem IP
przydzielonym ręcznie.
Sprawdzanie połączenia poleceniem PING
Jeśli nie możecie nawiązać połączenia z Internetem lub innym
komputerem w sieci lokalnej, sprawdźcie połączenie poleceniem PING. Polecenie PING umożliwia stwierdzenie, czy Wasz
komputer może nawiązywać połączenia IP z Internetem lub
innym urządzeniami sieciowymi. Za pomocą polecenia PING
możecie, przykładowo, przetestować połączenie z serwerem
WWW, na którym jest Wasza ulubiona strona internetowa.
Aby połączyć się z serwerem:
> W wierszu polecenia wpiszcie polecenie PING według
następującego wzoru: PING adres urządzenia sieciowego.
Jako adres urządzenia sieciowego możecie wpisać adres IP
(np. 192.168.1.104) lub adres URL (np.www.poradnikkomputerowy.
pl
).
> Poczekajcie na odpowiedź urządzenia sieciowego i przeczytajcie
komunikat, który wyświetli polecenie PING. Jeśli
udało się nawiązać połączenie z urządzeniem sieciowym,
komunikat będzie wyglądać tak, jak poniżej:
Badanie poradnikkomputerowy.pl [212.85.125.88] z użyciem 32
bajtów danych:
Odpowiedź z 212.85.125.88: bajtów=32 czas=7ms TTL=61
Odpowiedź z 212.85.125.88: bajtów=32 czas=7ms TTL=61
Odpowiedź z 212.85.125.88: bajtów=32 czas=3ms TTL=61
Odpowiedź z 212.85.125.88: bajtów=32 czas=5ms TTL=61
Statystyka badania ping dla 212.85.125.88:
Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0 (0% straty),
Szacunkowy czas błądzenia pakietów w millisekundach:
Minimum = 3 ms, Maksimum = 7 ms, Czas średni = 5 ms
Jeśli polecenie PING otrzyma odpowiedź od urządzenia
sieciowego, oznacza to, że dane urządzenie
jest podłączone do sieci. Dodatkową informacją jest
czas oczekiwania na odpowiedź od tego urządzenia,
który pośrednio wskazuje na szybkość transferu
danych.



Jeżeli połączenia nie udało się nawiązać, spróbujcie użyć polecenia
PING do połączenia z innymi urządzeniami sieciowymi:
> Sprawdźcie poleceniem PING własny komputer. W tym celu
wpiszcie polecenie PING 127.0.0.1. Ten test pozwoli Wam
upewnić się, że w Waszym komputerze protokół IP jest prawidłowo
zainstalowany i działa bez zakłóceń.
> Użyjcie polecenia PING z adresem IP, pod którym Wasz
komputer jest widoczny w sieci. Adres IP komputera możecie
sprawdzić poleceniem IPCONFIG. Ten test pozwala sprawdzić,
czy komputer jest prawidłowo podłączony do sieci.
> Użyjcie polecenia PING z adresem IP bramy domyślnej.
W ten sposób upewnicie się, że brama domyśla jest dostępna
i możliwe jest nawiązanie połączenia z routerem w sieci
lokalnej. Adres IP bramy domyślnej uzyskacie również
poprzez wpisanie polecenia IPCONFIG.
> Wpiszcie polecenie PING z adresem IP innego urządzenia
sieciowego, żeby przetestować komunikację przez bramę
domyślną.
Wykrywanie luk w bezpieczeństwie
poleceniem NETSTAT
Jedyną drogą uzyskania zdalnego połączenia z Waszym komputerem
i przejęcia nad nim kontroli jest aktywne połączenie
sieciowe. Haker potrzebuje jeszcze tylko znać adres IP Waszego
komputera, żeby móc nawiązać połączenie przez wybrany port.
Adres IP w połączeniu z numerem portu umożliwia utworzenie
kanału komunikacyjnego, poprzez który będzie możliwy transfer
danych.
Ten mechanizm wykorzystuje przeglądarka internetowa,
nawiązująca połączenia z użyciem protokołu
HTTP standardowo przez port 80, z kolei protokół FTP używa portów 20 i 21. Protokół POP3 wykorzystuje
port 110 do odbierania poczty, a protokół SMTP
wysyła pocztę przez port 25.
Do wyszukania adresów IP komputerów dostępnych w sieci
hakerzy stosują specjalne programy, które w krótkim czasie
potrafią sprawdzić podany zakres adresów IP. Po wykryciu
komputerów podłączonych do sieci haker przystępuje do
drugiego etapu pracy – skanowania w poszukiwaniu otwartych
portów w danym komputerze. Innym sposobem jest wysłanie
pocztą elektroniczna czy poprzez komunikator internetowy
konia trojańskiego, który zdradzi hakerowi adres IP komputera
ofiary, gdy tylko ta połączy się z siecią.
Możecie szybko i łatwo sprawdzić, które porty są używane
w Waszym komputerze. W tym celu otwórzcie okno wiersza
polecenia, wpiszcie polecenie NETSTAT –A i wciśnijcie
Enter . Ciekawy rezultat możecie otrzymać, jeśli wykonacie
to polecenie przed nawiązaniem połączenia
sieciowego i sprawdzicie, które porty są otwarte,
a następnie porównacie je z listą otwartych portów
po aktywacji połączenia sieciowego. Porty otwarte
to te, których stan jest oznaczony jako nasłuchiwanie.
Tą metodą możecie odkryć po kilku obserwacjach
także programy szpiegowskie, które zdążyły
zainstalować się w Waszym komputerze. W tym
celu uruchomcie podejrzany program i ponownie
przeprowadźcie badanie portów poleceniem
NETSTAT.
Jeśli chcecie stale kontrolować połączenie, możecie dodatkowo
dopisać parametr, który określi, co ile sekund polecenie
NETSTAT będzie odświeżać listę informacji o portach.
Polecenie NETSTAT 10 będzie automatycznie co
dziesięć sekund odświeżać w oknie wiersza polecenia
listę informacji o wszystkich aktywnych połączeniach.
To cykliczne zadanie możecie przerwać kombinacją
klawiszy
Ctrl C . Ta kombinacja klawiszy służy
ogólnie do przerywania zadań trwających na poziomie
DOS.




Usuwanie plików-śmieci z poziomu DOS
Windows i programy często zapisują na twardym dysku pliki
tymczasowe, które po użyciu przestają być potrzebne, a często
nie zostają usunięte. Te pliki mogą zajmować dużo miejsca
na dysku i przez to być przyczyną kilku błędów, przykładowo
związanych z zamykaniem Windows.
Po uruchomieniu Windows usunięcie niektórych plików
tymczasowych może być niemożliwe, ponieważ
dostęp do nich jest zablokowany przez system. Jeśli
spróbujecie usunąć takie pliki, pojawi się komunikat
o błędzie, a pliki będą nadal na dysku. Dlatego
kasowanie plików tymczasowych najlepiej wykonać
w Trybie awaryjnym z wierszem polecenia.
W tym celu:
> Włączcie komputer i na początku wczytywania Windows
wciśnijcie
F8 .
> Z menu startowego wybierzcie opcję Tryb awaryjny z wierszem
polecenia
.
> Wpiszcie polecenie CD \WINDOWS i wciśnijcie
Enter , żeby
przejść do katalogu instalacyjnego Windows.
> Następnie wpiszcie CD TEMP i wciśnijcie
Enter , żeby
przejść do katalogu z plikami tymczasowymi.
> Wpisując polecenie DIR, zobaczycie listę podkatalogów
i plików w katalogu TEMP.
> Polecenie DEL *.* usunie najpierw wszystkie pliki. Jeśli
poprosi o potwierdzenie usunięcia plików, wciśnijcie
T .
> Żeby usunąć zawartość podkatalogów, musicie użyć polecenia
DEL z nazwą podkatalogu do skasowania, np. DEL
NIEPOTRZEBNY_KATALOG
. Pusty podkatalog (bez plików)
usunięcie poleceniem RD NIEPOTRZEBNY_KATALOG.
> Jeśli usunęliście już wszystkie pliki i katalogi, możecie uruchomić
ponownie komputer.
Jeśli na dysku zebrała się duża liczba plików tymczasowych,
ich usunięcie może potrwać kilka minut. Po wielokrotnym usuwaniu
plików tymczasowych dane na dysku mogą ulec silnej
fragmentacji (rozbiciu na wiele fragmentów).
W takiej sytuacji przejdźcie do Start/Akcesoria/
Narzędzia systemowe
i uruchomcie program
Defragmentator dysków, żeby sprawdzić poziom defragmentacji
i w razie potrzeby przeprowadzić ją.

Monitorowanie aktywnych usług
Windows XP oferuje w wierszu poleceń dodatkową funkcję,
która wyświetla listę aktywnych usług i zapisuje ją w pliku tekstowym.
Uwzględnia również usługi uruchomione przez proces
SVCHOST.EXE. Jest to bardzo pomocne, ponieważ te usługi
mogą być uruchamiane wiele razy.
Żeby zobaczyć listę uruchomionych usług, w wierszu
polecenia wpiszcie komendę TAKSLIST /SVC.
Parametr SVC powoduje wyświetlenie informacji
o usługach uruchomionych dla każdego procesu. Jeśli
chcecie zapisać efekty działania polecenia TASKLIST
w pliku tekstowym, musicie do niego dopisać następujący
parametr >nazwa_pliku.txt, np. TASKLIST
>LISTA.TXT
. Jeśli chcecie uzyskać szczegółowe
informacje o poszczególnych procesach, wpiszcie
następujące polecenie: TASKLIST /FI „PID EQ
NUMER_PID_PROCESU”
.
DOS dla zaawansowanych – praca z plikami
w wierszu polecenia
W oknie wiersza polecenia możecie za pomocą poleceń DOS
kopiować, przenosić lub usuwać pliki. Żeby wykonać operację
na plikach, musicie najpierw poleceniem CD zmienić bieżący
katalog na taki, w którym znajdują się te pliki. W przeciwnym
razie przy każdej operacji będziecie musieli wpisywać pełną
ścieżkę dostępu do zasobów twardego dysku. Jeśli chcecie,
przykładowo, skopiować dokument Worda na dyskietkę, wpiszcie
następującą komendę:
COPY C:\MOJE DOKUMENTY\WORD\TEKST.DOC A:
To polecenie skopiuje plik TEKST.DOC z katalogu C:\Moje
dokumenty\Word
na dyskietkę (napęd A:). W wierszu polecenia
możecie również używać polecenia XCOPY, mającego nieco
większe możliwości.

Polecenie Znaczenie
COPY Kopiuje jeden lub wiele plików do innego katalogu.
XCOPY Kopiuje pliki i strukturę katalogów. To polecenie
umożliwia skopiowanie wszystkich plików
znajdujących się w katalogu oraz wszystkich
podkatalogach.












/ALL Wyświetla pełną konfigurację protokołu TCP/IP dla
wszystkich kart. Polecenie
IPCONFIG bez tego parametru
wyświetla tylko adres IP, maskę podsieci i domyślną bramę
każdej karty.
/RENEW
<karta sieciowa>
Odnawia konfigurację protokołu DHCP dla wszystkich kart
sieciowych (jeżeli nie określicie karty) lub dla określonej
karty, jeżeli dołączyliście parametr
karta sieciowa
(nazwa karty sieciowej wyświetla się po użyciu polecenia
IPCONFIG bez parametrów). Powoduje to przydzielenie
nowego adresu IP dla karty lub kart sieciowych. Ten
parametr jest dostępny tylko na komputerach, w których
karty są skonfigurowane do automatycznego pozyskiwania
adresów IP z serwera DHCP.
/RELEASE
<karta sieciowa>
Wysyła do serwera DHCP komunikat, powodujący
anulowanie bieżącej konfiguracji protokołu DHCP
i wykasowanie konfiguracji adresów IP dla wszystkich kart
sieciowych (jeżeli nie określono karty) lub dla określonej
karty, jeżeli dołączycie parametr
karta sieciowa. Ten
parametr wyłącza obsługę protokołu TCP/IP dla wszystkich
kart skonfigurowanych do automatycznego pozyskiwania
adresów IP.
/FLUSHDNS Opróżnia i resetuje zawartość pamięci podręcznej programu
rozpoznawania nazw klientów DNS.
/REGISTERDNS Inicjuje ręczną dynamiczną rejestrację nazw DNS i adresów
IP skonfigurowanych na komputerze.
/DISPLAYDNS Wyświetla zawartość pamięci podręcznej programu
rozpoznawania nazw klientów DNS. Jeśli używacie pliku
HOSTS, przechowującego adresu IP stron WWW, jego
zawartość również zostanie wyświetlona.
/SHOWCLASSID
<karta sieciowa>
Wyświetla identyfikator klasy DHCP określonej karty
sieciowej. Ten parametr jest dostępny tylko na komputerach,
w których karty są skonfigurowane do automatycznego
pozyskiwania adresów IP z serwera DHCP.